Todas las preguntas

2
respuestas

¿Hay alguna diferencia entre los “algoritmos simétricos” y los “cifrados simétricos” dentro del contexto de la criptografía?

¿Hay alguna diferencia entre "algoritmos simétricos" y "cifrados simétricos" en el contexto de la criptografía? Al leer algún material de preparación para el examen de seguridad, el autor parece inconsistente cuando se refiere a esos términos....
pregunta 29.12.2015 - 22:54
1
respuesta

¿Alguna vez el certificado autofirmado de mi enrutador cambia?

No tengo idea de cómo funciona esto, pero si instalo los certificados autofirmados de mis enrutadores para iniciar sesión a través de HTTPS (por ejemplo, https: // 192.168.1.1) y luego reinicio el enrutador a los valores predeterminados de fábri...
pregunta 19.12.2015 - 08:56
2
respuestas

Firma del lado del cliente de un archivo (.exe, .dll, .jar ..) usando un certificado emitido por CA y signtool [cerrado]

En un proyecto actual, hemos comprado un certificado de una CA de confianza y lo hemos instalado en un host, la herramienta de firma también se instala en el mismo host. Todos los archivos que desarrollamos (jar, dll, apk, exe, etc.,) deben e...
pregunta 15.12.2015 - 10:34
1
respuesta

¿Es esto vulnerable al exploit XSS?

Una llamada típica ajax: $.ajax({ url: "http://mywebsite/script?param=" + $("#field").val(), dataType: "jsonp", success: function(response) { $("#id").html(response); }, }); envía un parámetro. El parámetro se filtra y se des...
pregunta 30.12.2015 - 14:31
2
respuestas

Autenticación multifactorial: enlace de correo electrónico

Estoy tratando de entender los posibles problemas con el enfoque de enviar el token único de MFA al usuario como un enlace en el correo electrónico. En lugar de enviar la OTP en la página web, el usuario simplemente hará clic en el enlace y l...
pregunta 29.12.2015 - 18:24
1
respuesta

Leer de forma segura la clave de cifrado de la NVRAM de TPM 1.2

He configurado un cifrado de disco en Linux utilizando LUKS con TPM con arranque seguro. La clave de cifrado se carga desde TPM desde la memoria NV mediante el comando TPM_NV_ReadValueAuth. El problema es que se lee como texto claro y se p...
pregunta 26.11.2015 - 20:32
1
respuesta

¿Por qué algunos certificados EV muestran la dirección completa de la organización, pero otros solo muestran el estado o la ciudad?

Si voy a www.comodo.com , puedo ver la dirección de su oficina registrada en el certificado EV: CN = www.comodo.com OU = COMODO EV SGC SSL OU = COMODO EV SSL O = Comodo Group Inc. STREET = 1255 Broad St. STREET = Suite 100 L = Clifton S...
pregunta 01.01.2016 - 00:34
2
respuestas

¿Cómo evito que se agregue javascript adicional al kiosco HTML en el espacio público?

Estoy planeando un proyecto que debe ser compatible con PCI, pero estoy atascado en una vulnerabilidad en particular y no puedo pensar en una forma de protegerme contra él. El escenario es que hay un quiosco instalado en una ubicación pública...
pregunta 04.12.2015 - 02:33
2
respuestas

¿Qué hacer después de un ataque BadUSB? [cerrado]

¿Me pregunto qué hacer después de que un usuario sea atacado por BadUSB? (Análisis completo, tiempo de arranque, ...?) ¿Es la palanca "mala usb" incluso capaz de infectar el sistema del usuario con malware u otras herramientas de espionaje?...
pregunta 26.01.2016 - 09:32
1
respuesta

¿Cómo puedo ver imágenes en paquetes reenviados en Mac OS X (actual)?

¿Cómo puedo ver las imágenes reensambladas en una Mac que se utiliza como enrutador? Me gustaría hacer esto como una demostración de cómo HTTP no proporciona privacidad. He investigado un poco, y en Linux hay una herramienta llamada Driftnet...
pregunta 28.01.2016 - 11:13